GIỚI THIỆU VỀ MẠNG WLANMạng LAN không dây viết tắt là WLAN Wireless Local Area Network hayWIFI Wireless Fidelity, là một mạng dùng để kết nối hai hay nhiều máy tính vớinhau, hay các máy
Trang 1LỜI CẢM ƠN
Để viết hoàn thành được một đề tài không phải là dễ đối với em Trong quátrình thực hiện đề tài thì em cũng đã gặp rất nhiều khó khăn nhưng đã được sự giúp đỡ
và lời động viên chân thành của nhiều người để em có thể hoàn thành tốt đề tài này
Người đầu tiên em muốn gởi lời cảm ơn đến là cô Ninh Khánh Chi đã giúp emrất nhiều trong việc góp ý cũng như chỉ ra hướng đi của đề tài Và em cũng xin cảm
ơn đến các thầy cô trong khoa Khoa Học Máy Tính đã dẫn dắt em lúc vào trường,truyền đạt những kiến thức quý báu cho em trong quá trình học tập và giải đápnhững gì mà em thắc mắc không chỉ riêng trong đề tài này mà có thể nói là tất cả.Điều cuối cùng em muốn nói là cảm ơn đến ban giám hiệu trường cao đẳng CNTThữu nghị Việt –Hàn đã tạo nhiều điều kiện cho em để có thể hoàn thành tốt đề tài này
và xin cảm ơn đến các bạn sinh viên đã góp ý cho mình rất nhiều
Để đáp lại, em sẽ cố gắng hoàn thành tốt đề tài tốt nghiệp nhằm ra trường gópmột phần sức lực nhỏ bé cho xã hội Xin chân thành cảm ơn!
Đà nẵng, Ngày 25 tháng 5 năm 2013
Sinh viên thực hiện
Trang 2MỞ ĐẦU
Ngày nay khoa học công nghệ đặc biệt công nghệ thông tin và viễn thông đãphát triển vô cùng mạnh mẽ Thành tựu mà nó đem lại đã được ứng dụng rất nhiềutrong đời sống của chúng ta Những thiết bị công nghệ cao như máy tính xách tay, máytính bỏ túi, điện thoại di động… Đã không còn xa lạ và là một phần không thể thiếutrong cuộc sống hiện đại Cùng với hệ thống mạng viễn thông những thiết bị này đãkết nối mọi người trên toàn thế giới lại với nhau
Xuất phát từ yêu cầu mở rộng Internet để thân thiện hơn với người sử dụng,mạng cục bộ không dây (Wireless LAN) đã được nghiên cứu và triển khai ứng dụngtrong thực tế Mạng không dây mang lại cho người dùng sự tiện lợi bởi tính cơ động,không phụ thuộc vào dây nối và người dùng mạng không dây có thể truy cập mạng tạibất cứ vị trí nào miễn là nơi đó có các điểm truy nhập Tuy nhiên, trong mạng khôngdây cũng tồn tại những nguy cơ rất lớn về bảo mật, những lỗ hổng cho phép hacker cóthể xâm nhập vào hệ thống để ăn cắp thông tin hay phá hoại Vì vậy khi nghiên cứu vàtriển khai ứng dụng công nghệ Wireless LAN, người ta đặc biệt quan tâm tới tính bảomật, an toàn thông tin của nó
Từ những yêu cầu đó, đề tài “Phân tích lỗ hổng bảo mật và tìm hiểu các công
cụ tấn công mạng WLAN” đã hướng tới nghiên cứu về bảo mật cho Wireless LAN,
và những giải pháp để xây dựng một mạng Wireless LAN an toàn và hiệu quả
Trang 3MỤC LỤC
LỜI CẢM ƠN i
MỞ ĐẦU ii
MỤC LỤC iii
DANH MỤC HÌNH ẢNH vi
THUẬT NGỮ TỪ VIẾT TẮT viii
CHƯƠNG I : TỔNG QUAN VỀ MẠNG KHÔNG DÂY WLAN 1
1.1 GIỚI THIỆU VỀ MẠNG WLAN 1
1.1.1 Các ứng dụng của WLAN 1
1.1.2 Các lợi ích của mạng WLAN 2
1.1.3 Ưu điểm của Wireless LAN 3
1.2 NGUYÊN TẮC HOẠT ĐỘNG CỦA MẠNG WLAN 4
1.3 GIỚI THIỆU VỀ CHUẨN 802.11 5
1.4 GIỚI THIỆU VỀ CÁC THIẾT BỊ MẠNG 6
1.4.1 Thiết bị ở điểm truy cập (AP hoặc Wireless Router ) 6
1.4.2 Thiết bị ở máy khách : 6
1.5 MÔ HÌNH MẠNG WLAN 7
1.5.1 Mô hình Wlan độc lập (ad-hoc) 7
1.5.2 Mô hình Wlan cơ sở hạ tầng (infrastructure) 7
1.6 CÁC CHẾ ĐỘ HOẠT ĐỘNG CỦA ACCESS POINT 8
1.6.1 Chế độ gốc (Root Mode) 8
1.6.2 Chế độ cầu nối (Bridge Mode) 8
1.6.3 Chế độ lặp (Repeater Mode) 9
CHƯƠNG II : BẢO MẬT WIRELESS LAN 10
2.1 KHÁI NIỆM VỀ BẢO MẬT TRONG MẠNG WIRELESS LAN
10
2.2 ĐÁNH GIÁ VẤN ĐỀ AN TOÀN VÀ BẢO MẬT HỆ THỐNG 10
2.2.1 Đánh giá trên phương diện vật lý 10
Trang 42.2.1.1 An toàn thiết bị 10
2.2.1.2 An toàn dữ liệu 10
2.2.2 Đánh giá trên phương diện logic 11
2.2.2.1 Tính bí mật, tin cậy (Condifidentislity) 11
2.2.2.2 Tính xác thực (Authentication) 11
2.2.2.3 Tính toàn vẹn (Integrity) 11
2.2.2.4 Không thể phủ nhận (Non repudiation) 12
2.2.2.5 Khả năng điều khiển truy nhập (Access Control) 12
2.2.2.6 Tính khả dụng, sẵn sàng (Availability) 12
2.3 CÁC HÌNH THỨC TẤN CÔNG TRONG MẠNG WLAN 13
2.3.1 Tấn công bị động – Passive attacks 13
2.3.2 Kiểu tấn công bị động cụ thể - Phương thức bắt gói tin (Sniffing) .13
2.3.3 Tấn công chủ động – Active attacks 15
2.3.4 Mạo danh, truy cập trái phép 16
2.3.5 Tấn công từ chối dịch vụ - DOS 16
2.3.6 Dò mật khẩu bằng từ điển – Dictionary Attack 19
2.3.7 Tấn công theo kiểu thu hút - Man in the middle attacks 19
2.3.8 Jamming (tấn công bằng cách gây nghẽn ) 20
2.4 CÁC PHƯƠNG THỨC BẢO MẬT 21
2.4.1 Mã hoá, nhận dạng, chứng thực người dùng và phần quyền sử dụng 21
2.4.1.1 Mã hoá 21
2.4.1.2 Các giải thuật mã hoá 22
2.4.1.3 Chứng thực người dùng 24
2.4.2 Bảo mật máy trạm 26
2.4.3 Bảo mật truyền thông 27
2.4.3.1 Bảo mật truyền thông FTP 27
2.4.3.2 Bảo mật truyền thông SSH 28
Trang 52.4.4 Các công nghệ và kỹ thuật bảo mật 28
2.4.4.1 Bảo mật bằng firewall 28
2.4.4.2 Bảo mật bằng VPN (Vitual Private Network) 29
2.4.4.3 Bảo mật bằng IDS (Phát hiện tấn công) 29
CHƯƠNG III : PHÂN TÍCH LỖ HỔNG BẢO MẬT VÀ CÁC CÔNG CỤ TẤN CÔNG MẠNG WLAN 30
3.1 PHÂN TÍCH LỖ HỔNG BẢO MẬT 30
3.1.1 Các lỗ hổng bảo mật 30
3.1.2 Phân tích lỗ hổng 196 trong bảo mật WPA2 31
3.2 CÁC CÔNG CỤ KHAI THÁC VÀ FRAMEWORKS 33
3.2.1 Bộ công cụ Metasploit Armitage 33
3.2.1.1 Giới thiệu 33
3.2.1.2 Các thành phần của Metasploit 34
3.2.1.3 Sử dụng Metasploit Framework 34
3.2.1.4 Giới thiệu Payload Meterpreter 35
3.2.2 Bộ công cụ Social-Engineering Tookit 36
3.2.3 Bộ công cụ leo thang đặc quyền (Privilege escalation tools ) 39
3.2.3.1 Công cụ Hydra (password cracking) 39
3.2.3.2 Công cụ Medusa 40
3.2.4 Bộ công cụ John The Ripper 41
3.3 XÂY DỰNG MỘT SỐ CHƯƠNG TRÌNH DEMO 42
3.3.1 Demo sử dụng công cụ Metasploit v4.5.0 có trong Backtrack 5 khai thác máy tính từ xa 42
3.3.2 Demo Tấn công Social-Engineering 44
3.3.3 Demo crack mật khẩu bằng John the Ripper có trong BackTrack .47
KẾT LUẬN 50
TÀI LIỆU THAM KHẢO 52
Trang 6DANH MỤC HÌNH ẢNH
Hình 1.1: Thiết bị Wireless Router và Access Point 6
Hình 1.2: Mô hình Ad-hoc 7
Hình 1.3: Mô hình mạng Infrastructure 8
Hình 1.4: : Root mode 8
Hình 1.5: Bridge Mode 9
Hình 1.6: Repeater Mode 9
Hình 2.1 Tấn công bị động 13
Hình 2.2 Phần mềm bắt gói tin Ethereal 14
Hình 2.3 Phần mềm thu thập thông tin hệ thống mạng không dây NetStumbler .15
Hình 2.4 Tấn công chủ động 16
Hình 2.5 Mô tả quá trình tấn công DOS tầng liên kết dữ liệu 18
Hình 2.6 Mô tả quá trình tấn công theo kiểu thu hút 20
Hình 2.8 Quá trình mã hoá 21
Hình 2.9 Mô hình giải thuật băm 22
Hình 2.10 Giải thuật mã hoá đồng bộ/đối xứng 23
Hình 2.11 Giải thuật mã hóa không đồng bộ/không đối xứng 24
Hình 2.12 Chứng thực bằng user và password 25
Hình 2.13 Hoạt động của CHAP 25
Hình 2.14 Mã hóa Kerberos 26
Hình 2.15 Bảo mật FTP 27
Hình 2.16 Mô hình tổng quát firewall 28
Hình 2.17 Bảo mật bằng VPN 29
Hình 2.18 Bảo mật bằng IDS 29
Hình 3.1 Công cụ Social-Engineering Tookit trong BackTrack5 37
Hình 3.2 Các tùy chọn của việc tấn công Social-Engineering 38
Hình 3.3 Công cụ Crack password Hydra v7.3 trong BackTrack 5 39
Trang 7Hình 3.4 Công cụ crack password Medusa v2.1.1 trong BackTrack 5 40
Hình 3.5 Quá trình dump mật khẩu hashes bằng công cụ hashdump 41
Hình 3.6 Danh sách được sắp xếp theo password-user 42
Hình 3.7 Tạo Payload 42
Hình 3.8 Thiết lập kết nối 43
Hình 3.9 Đã xâm nhập được vào máy nạn nhân 44
Hình 3.10 Remote Desktop 44
Hình 3.11 Website attack vectors 45
Hình 3.12 Chọn hình thức tấn công 45
Hình 3.13 Site clone 46
Hình 3.14 Tạo thành công trang đăng nhập của facebook 46
Hình 3.15 Tạo thành công trang đăng nhập của facebook 47
Hình 3.16 Mật khẩu máy chủ nhận được 47
Hình 3.17 Sử dụng lệnh hashdump 48
Hình 3.18 Crack mật khẩu thành công 49
Trang 8nhập AES Advanced Encryption Standard Chuẩn mã hóa tiên tiến
B
BSS Basic Service Set Thiết lập dịch vụ cơ bản
BSSID Basic Service Set Identifier Nhận biết BSS
C
CCK Complementary Code Keying Khóa mã hóa bổ sung
CDMA Code Division Multiple Access Đa truy nhập phân chia theo
mã CHAP Challenge Handshake
Authentication Protocol
Giao thức chứng thực bắt tay
ba bước CMSA/CD Carrier Sense Multiple Access with
Collision Detection
Phát hiện xung đột với đatruy nhập
CRC Cyclic redundancy check Kiểm tra dư thừa chu kì
CSMA/CA Carrier Sense Multiple Access
with Collision Avoidance
Tránh xung đột với đa truynhập
D
DES Data Encryption Standard Chuẩn mã hóa dữ liệu
DFS Dynamic Frequency Selection Lựa chọn tần số động
DHCP Dynamic Host Configuration
Protocol
Giao thức cấu hình máy động
Trang 9DRDOS Distributed Reflection DOS Phân phối ánh xạ DOS
DSSS Direct Sequence Spread Spectrum Trải phổ tần số trực tiếp
E
EAP Extensible Authentication Protocol Giao thức chứng thực mở
rộng qua mạng LANEAPOW EAP Over Wireless Giao thức chứng thực mở
rộng qua vô tuyếnESS Extended Service Set Thiết lập dịch vụ mở rộng
ETSI European Telecommunications
HTML HyperText Markup Language Ngôn ngữ siêu văn bản
HTTP HyperText Transfer Protocol Giao thức truyền siêu văn
bản
I
IBSS Independent Basic Service Set Thiết lập dịch vụ độc lập cơ
bảnICMP Internet Control Message Protocol Giao thức điều khiển tin tức
trên mạng
Trang 10ICV Intergrity Check Value Kiểm tra toàn vẹn giá trị
IEEE Institute of Electrical and
Electronics Engineers
Viện kĩ thuật về điện và điệntử
IKE Internet Key Exchange Sự trao đổi khóa mạng
ISDN Integrated Services Digital Network Mạng dịch vụ tích hợp số
ISP Internet Service Provider Cung cấp dịch vụ mạng
ITU International Telecommunication
Union
Liên minh viễn thông quốc tế
L
LCP Link Control Protocol Giao thức điều khiển liên kếtLEAP Light Extensible Authentication
Protocol
Giao thức chứng thực mởrộng
LLC Logical Link Control Điều khiển liên kết logic
M
MAC Media Access Control Điều khiển truy nhập đa
phương tiệnMAN Metropolitan Area Network Khu vực mạng thủ đô
MIC Message Integrity Check Kiểm tra toàn vẹn bản tin
MSDU Media Access Control Service Data
Unit
Điều khiển truy cập dịch vụ
đa phương tiện
Trang 11OSI Open Systems Interconnection Hệ thống mở liên kết nối
P
PCMCIA Personal Computer Memory Card
International Association
Bộ nhớ thẻ máy tính cá nhânliên kết Quốc tế
PEAP Protected EAP Protocol Giao thức bảo vệ EAP
PKI Public Key Infrastructure Tổ chức khóa công cộng
PSTN Public Switched Telephone Network Mạng điện thoại chuyển
mạch công cộng
R
RADIUS Remote Access Dial-In User Service Dịch vụ quay số truy cập từ
xa
S
SSID System Set Identifier Thiết lập nhận dạng hệ thống
SWAP Standard Wireless Access Protocol Giao thức chuẩn truy cập vô
tuyến
T
TCP Transmission Control Protocol Giao thức điều khiển truyền
dẫnTFTP Trivial File Transfer Protocol Giao thức truyền file thông
thườngTKIP Temporal Key Integrity Protocol Giao thức toàn ven khóa biểu
thị thời gian
U
UDP User Datagram Protocol Giao thức sử dụng gói dữ liệu
Trang 12V
W
WEP Wired Equivalent Protocol Giao thức tương đương
WPA Wi-Fi Protected Access Bảo vệ truy cập Wi-Fi
Trang 13CHƯƠNG I : TỔNG QUAN VỀ MẠNG KHÔNG DÂY WLAN1.1 GIỚI THIỆU VỀ MẠNG WLAN
Mạng LAN không dây viết tắt là WLAN (Wireless Local Area Network) hayWIFI (Wireless Fidelity), là một mạng dùng để kết nối hai hay nhiều máy tính vớinhau, hay các máy tính kết nối với nhau thông qua một Access Point mà không cần sửdụng dây dẫn
WLAN dùng công nghệ trải phổ, sử dụng sóng vô tuyến cho phép truyền thônggiữa các thiết bị trong một vùng nào đó gọi là Basic Service Set
Đây là một giải pháp có rất nhiều ưu điểm so với kết nối mạng có dây(Wireline) truyền thống Người dùng vẫn duy trì kết nối với mạng khi di chuyển trongvùng phủ sóng
Các năm qua, mạng WLAN được phổ biến mạnh mẽ trong nhiều lĩnh vực, từlĩnh vực chăm sóc sức khỏe, bán lẻ, sản xuất, lưu kho, đến các trường đại học Ngànhcông nghiệp này đã kiếm lợi từ việc sử dụng các thiết bị đầu cuối và các máy tínhnotebook để truyền thông tin thời gian thực đến các trung tâm tập trung để xử lý Ngàynay, mạng WLAN đang được đón nhận rộng rãi như một kết nối đa năng từ các doanhnghiệp Lợi tức của thị trường mạng WLAN ngày càng tăng.
1.1.1 Các ứng dụng của WLAN
Mạng WLAN là kỹ thuật thay thế cho mạng LAN hữu tuyến, nó cung cấp mạngcuối cùng với khoảng cách kết nối tối thiều giữa một mạng xương sống và mạng trongnhà hoặc người dùng di động trong các cơ quan Sau đây là các ứng dụng phổ biến củaWLAN thông qua sức mạnh và tính linh hoạt của mạng WLAN:
Trong các bệnh viện, các bác sỹ và các hộ lý trao đổi thông tin về bệnh nhânmột cách tức thời, hiệu quả hơn nhờ các máy tính notebook sử dụng công nghệmạng WLAN
Các đội kiểm toán tư vấn hoặc kế toán hoặc các nhóm làm việc nhỏ tăng năngsuất với khả năng cài đặt mạng nhanh
Nhà quản lý mạng trong các môi trường năng động tối thiểu hóa tổng phí đi lại,
bổ sung, và thay đổi với mạng WLAN, do đó giảm bớt giá thành sở hữu mạngLAN
Các cơ sở đào tạo của các công ty và các sinh viên ở các trường đại học sử dụngkết nối không dây để dễ dàng truy cập thông tin, trao đổi thông tin, và nghiên cứu
Trang 14 Các nhà quản lý mạng nhận thấy rằng mạng WLAN là giải pháp cơ sở hạ tầngmạng lợi nhất để lắp đặt các máy tính nối mạng trong các tòa nhà cũ.
Nhà quản lý của các cửa hàng bán lẻ sử dụng mạng không dây để đơn giản hóaviệc tái định cấu hình mạng thường xuyên
Các nhân viên văn phòng chi nhánh và triển lãm thương mại tối giản các yêucầu cài đặt bằng cách thiết đặt mạng WLAN có định cấu hình trước không cần cácnhà quản lý mạng địa phương hỗ trợ
Các công nhân tại kho hàng sử dụng mạng WLAN để trao đổi thông tin đến cơ
sở dữ liệu trung tâm và tăng thêm năng suất của họ
Các nhà quản lý mạng thực hiện mạng WLAN để cung cấp dự phòng cho cácứng dụng trọng yếu đang hoạt động trên các mạng nối dây
Các đại lý dịch vụ cho thuê xe và các nhân viên nhà hàng cung cấp dịch vụnhanh hơn tới khách hàng trong thời gian thực
Các cán bộ cấp cao trong các phòng hội nghị cho các quyết định nhanh hơn vì
họ sử dụng thông tin thời gian thực ngay tại bàn hội nghị
1.1.2 Các lợi ích của mạng WLAN
Độ tin tưởng cao trong nối mạng của các doanh nghiệp và sự tăng trưởngmạnh mẽ của mạng Internet và các dịch vụ trực tuyến là bằng chứng mạnh mẽ đối vớilợi ích của dữ liệu và tài nguyên dùng chung Với mạng WLAN, người dùng truy cậpthông tin dùng chung mà không tìm kiếm chỗ để cắm vào, và các nhà quản lý mạngthiết lập hoặc bổ sung mạng mà không lắp đặt hoặc di chuyển dây nối Mạng WLANcung cấp các hiệu suất sau: khả năng phục vụ, tiện nghi, và các lợi thế về chi phí hơnhẳn các mạng nối dây truyền thống
Khả năng lưu động cải thiện hiệu suất và dịch vụ - Các hệ thống mạng
WLAN cung cấp sự truy cập thông tin thời gian thực tại bất cứ đâu cho ngườidùng mạng trong tổ chức của họ Khả năng lưu động này hỗ trợ các cơ hội vềhiệu suất và dịch vụ mà mạng nối dây không thể thực hiện được
Đơn giản và tốc độ nhanh trong cài đặt - Cài đặt hệ thống mạng WLAN nhanh
và dễ dàng và loại trừ nhu cầu kéo dây qua các tường và các trần nhà
Linh hoạt trong cài đặt - Công nghệ không dây cho phép mạng đi đến các nơi
mà mạng nối dây không thể
Giảm bớt giá thành sở hữu - Trong khi đầu tư ban đầu của phần cứng cần cho
mạng WLAN có giá thành cao hơn các chi phí phần cứng mạng LAN hữu
Trang 15tuyến, nhưng chi phí cài đặt toàn bộ và giá thành tính theo tuổi thọ thấp hơnđáng kể Các lợi ích về giá thành tính theo tuổi thọ là đáng kể trong môi trườngnăng động yêu cầu thường xuyên di chuyển, bổ sung, và thay đổi.
Tính linh hoạt - Các hệ thống mạng WLAN được định hình theo các kiểu topo
khác nhau để đáp ứng các nhu cầu của các ứng dụng và các cài đặt cụ thể Cấuhình mạng dễ thay đổi từ các mạng độc lập phù hợp với số nhỏ người dùng đếncác mạng cơ sở hạ tầng với hàng nghìn người sử dụng trong một vùng rộng lớn
Khả năng vô hướng:các mạng máy tính không dây có thể được cấu hình theo
các topo khác nhau để đáp ứng các nhu cầu ứng dụng và lắp đặt cụ thể Các cấuhình dễ dàng thay đổi từ các mạng ngang hàng thích hợp cho một số lượng nhỏngười sử dụng đến các mạng có cơ sở hạ tầng đầy đủ dành cho hàng nghìnngười sử dụng mà có khả năng di chuyển trên một vùng rộng
1.1.3 Ưu điểm của Wireless LAN
Sự tiện lợi: Mạng Wireless LAN cũng như hệ thống mạng thông thường Nó
cho phép người dùng truy xuất tài nguyên mạng ở bất kỳ nơi đâu trong khu vực đượctriển khai (nhà hay văn phòng) Với sự gia tăng số người sử dụng máy tính xách tay(laptop), đó là một điều rất thuận lợi
Khả năng di động: Với sự phát triển của các mạng không dây công cộng,
người dùng có thể truy cập Internet ở bất cứ đâu Chẳng hạn ở các quán Cafe, ngườidùng có thể truy cập Internet không dây miễn phí
Hiệu quả: Người dùng có thể duy trì kết nối mạng khi họ đi từ nơi này đến nơi
khác
Triển khai: Việc thiết lập hệ thống mạng không dây ban đầu chỉ cần ít nhất 1
access point Với mạng dùng cáp, phải tốn thêm chi phí và có thể gặp khó khăn trongviệc triển khai hệ thống cáp ở nhiều nơi trong tòa nhà
Khả năng mở rộng: Mạng không dây có thể đáp ứng tức thì khi gia tăng số
lượng người dùng Với hệ thống mạng dùng cáp cần phải gắn thêm cáp
1.1.4 Nhược điểm của Wireless LAN
Bảo mật: Môi trường kết nối không dây là không khí nên khả năng bị tấn công
của người dùng là rất cao
Phạm vi: Một mạng chuẩn 802.11g với các thiết bị chuẩn chỉ có thể hoạt động
tốt trong phạm vi vài chục mét Nó phù hợp trong 1 căn nhà, nhưng với một tòa nhà
Trang 16lớn thì không đáp ứng được nhu cầu Để đáp ứng cần phải mua thêm Repeater hayaccess point, dẫn đến chi phí gia tăng.
Độ ổn định: Vì sử dụng sóng vô tuyến để truyền thông nên việc bị nhiễu, tín
hiệu bị giảm do tác động của các thiết bị khác (lò vi sóng, ) là không tránh khỏi Làmgiảm đáng kể hiệu quả hoạt động của mạng
Tốc độ: Tốc độ của mạng không dây (1- 125 Mbps) rất chậm so với mạng sử
dụng cáp (100Mbps đến hàng Gbps)
Mạng WLAN sử dụng sóng điện từ (vô tuyến và tia hồng ngoại) để truyềnthông tin từ điểm này sang điểm khác mà không dựa vào bất kỳ kết nối vật lý nào Cácsóng vô tuyến thường là các sóng mang vô tuyến bởi vì chúng thực hiện chức năngphân phát năng lượng đơn giản tới máy thu ở xa Dữ liệu truyền được chồng lên trênsóng mang vô tuyến để nó được nhận lại đúng ở máy thu Đó là sự điều biến sóngmang theo thông tin được truyền Một khi dữ liệu được chồng (được điều chế) lên trênsóng mang vô tuyến, thì tín hiệu vô tuyến chiếm nhiều hơn một tần số đơn, vì tần sốhoặc tốc độ truyền theo bit của thông tin biến điệu được thêm vào sóng mang
Nhiều sóng mang vô tuyến tồn tại trong cùng không gian tại cùng một thờiđiểm mà không nhiễu với nhau nếu chúng được truyền trên các tần số vô tuyến khácnhau Để nhận dữ liệu, máy thu vô tuyến bắt sóng (hoặc chọn) một tần số vô tuyến xácđịnh trong khi loại bỏ tất cả các tín hiệu vô tuyến khác trên các tần số khác
Trong một cấu hình mạng WLAN tiêu biểu, một thiết bị thu phát, được gọi một
điểm truy cập (AP - access point), nối tới mạng nối dây từ một vị trí cố định sử dụng
cáp Ethernet chuẩn AP nhận, lưu vào bộ nhớ đệm, và truyền dữ liệu giữa mạngWLAN và cơ sở hạ tầng mạng nối dây Một điểm truy cập đơn hỗ trợ một nhóm nhỏngười sử dụng và vận hành bên trong một phạm vi vài mét tới vài chục mét AP (hoặcanten được gắn tới nó) thông thường được gắn trên cao nhưng thực tế được gắn bất cứnơi đâu miễn là khoảng vô tuyến cần thu được
Các người dùng đầu cuối truy cập mạng WLAN thông qua các card giao tiếpmạng WLAN, mà được thực hiện như các card PC trong các máy tính notebook, hoặc
sử dụng card giao tiếp ISA hoặc PCI trong các máy tính để bàn, hoặc các thiết bị tíchhợp hoàn toàn bên trong các máy tính cầm tay Các card giao tiếp mạng WLAN cungcấp một giao diện giữa hệ điều hành mạng (NOS) và sóng trời (qua một anten) Bảnchất của kết nối không dây là trong suốt với NOS
1.3 GIỚI THIỆU VỀ CHUẨN 802.11
Trang 17Năm 1997, chuẩn 802.11 được tổ chức IEEE công bố.
Năm 1999, chuẩn 802.11 được nâng cấp thành 802.11a và 802.11b (chuẩn 802.11bhay còn gọi là wifi hiện nay đang được sử dụng )
Năm 2003, tổ chức IEEE phê duyệt chuẩn 802.11g
Chuẩn 802.11n là chuẩn mới nhất hiện nay
Phân loại chuẩn 802.11 :
Trang 181.4 GIỚI THIỆU VỀ CÁC THIẾT BỊ MẠNG
1.4.1 Thiết bị ở điểm truy cập (AP hoặc Wireless Router )
AP: là thiết bị kết nối tập trung các host trong mạng với nhau giống như hub (cóphát sóng) Cung cấp cho các client một điểm truy cập vào mạng
Wireless Router: là thiết bị có tính năng giống như AP nhưng có thêm chứcnăng định tuyến giữa các mạng và hoạt động Full Duplex Hiện nay thiết bị nàyđang được sử dụng rộng rãi
Hình 1.1: Thiết bị Wireless Router và Access Point 1.4.2 Thiết bị ở máy khách :
Laptop: là thiết bị terminal được trang bị có sẵn card wifi
PC: là thiết bị terminal không được trang bị card wifi bởi vậy cần phải
có card PCI wireless hoặc là card USB wirelsess
PDA: là thiết bị thông minh có hỗ trợ card wifi
Trang 191.5 MÔ HÌNH MẠNG WLAN
1.5.1 Mô hình Wlan độc lập (ad-hoc)
Các nút di động tập trung lại trong một không gian nhỏ để hình thành nên kếtnối ngang cấp giữa chúng Các nút di động có card mạng wireless là chúng có thể traođổi thông tin trực tiếp với nhau mà không cần thông qua thiết bị tập trung Vì mạngad-hoc này có thể thực hiện nhanh và dễ dàng nên chúng thường được thiết lập
vì vậy nó rất thích hợp để sử dụng trong các hội nghị thương mại hoặc trong các nhómlàm việc tạm thời Tuy nhiên ad-hoc có nhược điểm về vùng phủ sóng bị giớihạn, mọi người sử dụng đều có thể nghe lén lẫn nhau
Hình 1.2: Mô hình Ad-hoc 1.5.2 Mô hình Wlan cơ sở hạ tầng (infrastructure)
Trong mạng Wlan cở sở hạ tầng, nhiều nút truy cập tập trung lên APcho phép người dùng chia sẻ các tài nguyên mạng một cách hiệu quả Ngoài ra còn
có mô hình cơ sở hạ tầng mở rộng là các nút truy cập lên AP và AP nối trực tiếp vớimạng có dây
Mô hình thông dụng hiện nay, nó bao gồm một Access Point đóng vai trò thuphát sóng Về nguyên tắc nó đóng vai trò tương tự như Hub trên mạng Lan truyềnthống Access Point là điểm tập trung nhận các tín hiệu sóng, đồng thời chuyển phátcác tín hiệu sóng tới các máy cần nhận
Yêu cầu thiết bị: máy vi tính (PC hay Laptop Car Wireless) Access Point
Trang 20Hình 1.3: Mô hình mạng Infrastructure 1.6. CÁC CHẾ ĐỘ HOẠT ĐỘNG CỦA ACCESS POINT
1.6.1 Chế độ gốc (Root Mode)
Root mode được sử dụng khi AP kết nối với mạng backbone có dâythông qua giao diện thường ethernet Hầu hết các AP sẽ hỗ trợ các mode khác ngoàiroot mode, tuy nhiên root mode là cấu hình mặc định Khi ở root mode, AP được kếtnối với cùng một hệ thống có dây có thể trao đổi dữ liệu với nhau Các client khôngdây có thể giao tiếp với nhau thông qua AP
Hình 1.4: : Root mode 1.6.2 Chế độ cầu nối (Bridge Mode)
Trong bridge mode, AP hoạt động hoàn toàn giống với một cầu nối không dây
để nối hai hoặc nhiều đoạn mạng có dây lại với nhau bằng kết nối không dây Chỉ một
Trang 21số ít các AP trên thị trường có hỗ trợ chức năng bridge mode, điều này sẽ làmcho giá thiết bị cao hơn.
Hình 1.5: Bridge Mode 1.6.3 Chế độ lặp (Repeater Mode)
AP trong chế độ repeater mode giúp khuếch đại tín hiệu và đóng vai trò nhưmột client kết nối đến một AP khác ở root mode Chế độ repeater thường được sửdụng khi muốn mở rộng vùng phủ sóng
Hình 1.6: Repeater Mode
Trang 22CHƯƠNG II : BẢO MẬT WIRELESS LAN2.1 KHÁI NIỆM VỀ BẢO MẬT TRONG MẠNG WIRELESS LAN
Trong hệ thống mạng, vấn đề an toàn và bảo mật một hệ thống thông tin đóngmột vai trò hết sức quan trọng Thông tin chỉ có giá trị khi nó giữ được tính chính xác,thông tin chỉ có tính bảo mật khi chỉ có những người được phép nắm giữ thông tin biếtđược nó Khi ta chưa có thông tin, hoặc việc sử dụng hệ thống thông tin chưa phải làphương tiện duy nhất trong quản lý, điều hành thì vấn đề an toàn, bảo mật đôi khi bịxem thường
Nhưng một khi nhìn nhận tới mức độ quan trọng của tính bền hệ thống và giátrị đích thực của thông tin đang có thì chúng ta sẽ có mức độ đánh giá về an toàn vàbảo mật hệ thống thông tin Để đảm bảo được tính an toàn và bảo mật cho một hệthống cần phải có sự phối hợp giữa các yếu tố phần cứng, phần mềm và con người Để
từ đó xây dựng một cơ chế bảo mật tốt nhất trước sự tấn công của các Hacker vàomạng Wireless LAN
2.2 ĐÁNH GIÁ VẤN ĐỀ AN TOÀN VÀ BẢO MẬT HỆ THỐNG
2.2.1 Đánh giá trên phương diện vật lý
2.2.1.1 An toàn thiết bị
Các thiết bị sử dụng trong mạng cần đáp ứng được các yêu cầu sau:
- Có thiết bị dự phòng nóng cho các tình huống hỏng đột ngột Có khả năngthay thế nóng từng phần hoặc toàn phần (hot-plug, hot-swap)
- Khả năng cập nhật, nâng cấp, bổ xung phần cứng và phần mềm
- Yêu cầu nguồn điện, có dự phòng trong tình huống mất đột ngột
- Các yêu cầu phù hợp với môi trường xung quanh: độ ẩm, nhiệt độ, chống sét,phòng chống cháy nổ, vv
2.2.1.2 An toàn dữ liệu
Các thiết bị sử dụng trong mạng cần đáp ứng được các yêu cầu sau:
- Có thiết bị dự phòng nóng cho các tình huống hỏng đột ngột Có khả năngthay thế nóng từng phần hoặc toàn phần (hot-plug, hot-swap)
- Khả năng cập nhật, nâng cấp, bổ xung phần cứng và phần mềm
- Yêu cầu nguồn điện, có dự phòng trong tình huống mất đột ngột
Trang 23- Các yêu cầu phù hợp với môi trường xung quanh: độ ẩm, nhiệt độ, chống sét,phòng chống cháy nổ, vv
2.2.2 Đánh giá trên phương diện logic
Đánh giá theo phương diện này có thể chia thành các yếu tố cơ bản sau:
2.2.2.1 Tính bí mật, tin cậy (Condifidentislity)
Là sự bảo vệ dữ liệu truyền đi khỏi những cuộc tấn công bị động Có thể dùngvài mức bảo vệ để chống lại kiểu tấn công này Dịch vụ rộng nhất là bảo vệ mọi dữliệu của người sử dụng truyền giữa hai người dùng trong một khoảng thời gian Nếumột kênh ảo được thiết lập giữa hai hệ thống, mức bảo vệ rộng sẽ ngăn chặn sự rò rỉcủa bất kỳ dữ liệu nào truyền trên kênh đó
Cấu trúc hẹp hơn của dịch vụ này bao gồm việc bảo vệ một bản tin riêng lẻ haynhững trường hợp cụ thể bên trong một bản tin Khía cạnh khác của tin bí mật là việcbảo vệ lưu lượng khỏi việc phân tích Điều này làm cho những kẻ tấn công không thểquan sát được tần suất, độ dài của nguồn và đích hoặc những đặc điểm khác của lưulượng trên một phương tiện giao tiếp
2.2.2.2 Tính xác thực (Authentication)
Liên quan tới việc đảm bảo rằng một cuộc trao đổi thông tin là đáng tin cậy.Trong trường hợp một bản tin đơn lẻ, ví dụ như một tín hiệu báo động hay cảnh báo,chức năng của dịch vụ ủy quyền là đảm bảo bên nhận rằng bản tin là từ nguồn mà nóxác nhận là đúng
Trong trường hợp một tương tác đang xẩy ra, ví dụ kết nối của một đầu cuốiđến máy chủ, có hai vấn đề sau:
- Thứ nhất: Tại thời điểm khởi tạo kết nối, dịch vụ đảm bảo rằng hai thực thể là
đáng tin Mỗi chúng là một thực thể được xác nhận
- Thứ hai: Dịch vụ cần phải đảm bảo rằng kết nối là không bị gây nhiễu do một
thực thể
-Thứ ba: Có thể giả mạo là một trong hai thực thể hợp pháp để truyền tin hoặc
nhận tin không được cho phép
Trang 24Một dịch vụ toàn vẹn hướng kết nối, liên quan tới luồng dữ liệu, đảm bảo rằngcác bản tin nhận được cũng như gửi không có sự trùng lặp, chèn, sửa, hoán vị hoặc tái
sử dụng Việc hủy dữ liệu này cũng được bao gồm trong dịch vụ này Vì vậy, dịch vụtoàn vẹn hướng kết nối phá hủy được cả sự thay đổi luồng dữ liệu và cả từ chối dữliệu Mặt khác, một dịch vụ toàn vẹn không kết nối, liên quan tới từng bản tin riêng lẻ,không quan tâm tới bất kỳ một hoàn cảnh rộng nào, chỉ cung cấp sự bảo vệ chống lạisửa đổi bản tin
Chúng ta có thể phân biệt giữa dịch vụ có và không có phục hồi Bởi vì dịch vụtoàn vẹn liên quan tới tấn công chủ động, chúng ta quan tâm tới phát hiện hơn là ngănchặn Nếu một sự vi phạm toàn vẹn được phát hiện, thì phần dịch vụ đơn giản là báocáo sự vi phạm này và một vài những phần của phần mềm hoặc sự ngăn chặn của conngười sẽ được yêu cầu để khôi phục từ những vi phạm đó Có những cơ chế giành sẵn
để khôi phục lại những mất mát của việc toàn vẹn dữ liệu
2.2.2.4 Không thể phủ nhận (Non repudiation)
Tính không thể phủ nhận bảo đảm rằng người gửi và người nhận không thể chối
bỏ 1 bản tin đã được truyền Vì vậy, khi một bản tin được gửi đi, bên nhận có thểchứng minh được rằng bản tin đó thật sự được gửi từ người gửi hợp pháp Hoàn toàntương tự, khi một bản tin được nhận, bên gửi có thể chứng minh được bản tin đó đúngthật được nhận bởi người nhận hợp lệ
2.2.2.5 Khả năng điều khiển truy nhập (Access Control)
Trong hoàn cảnh của an ninh mạng, điều khiển truy cập là khả năng hạn chế cáctruy nhập với máy chủ thông qua đường truyền thông Để đạt được việc điều khiểnnày, mỗi một thực thể cố gắng đạt được quyền truy nhập cần phải được nhận diện,hoặc được xác nhận sao cho quyền truy nhập có thể được đáp ứng nhu cầu đối vớitừng người
2.2.2.6 Tính khả dụng, sẵn sàng (Availability)
Một hệ thống đảm bảo tính sẵn sàng có nghĩa là có thể truy nhập dữ liệu bất cứlúc nào mong muốn trong vòng một khoảng thời gian cho phép Các cuộc tấn côngkhác nhau có thể tạo ra sự mất mát hoặc thiếu về sự sẵn sàng của dịch vụ Tính khảdụng của dịch vụ thể hiện khả năng ngăn chặn và khôi phục những tổn thất của hệthống do các cuộc tấn công gây ra
Trang 252.3 CÁC HÌNH THỨC TẤN CÔNG TRONG MẠNG WLAN
2.3.1 Tấn công bị động – Passive attacks
Tấn công bị động là kiểu tấn công không tác động trực tiếp vào thiết bị nào trênmạng, không làm cho các thiết bị trên mạng biết được hoạt động của nó, vì thế kiểu tấncông này nguy hiểm ở chỗ nó rất khó phát hiện Ví dụ như việc lấy trộm thông tintrong không gian truyền sóng của các thiết bị sẽ rất khó bị phát hiện dù thiết bị lấytrộm đó nằm trong vùng phủ sóng của mạng chứ chưa nói đến việc nó được đặt ởkhoảng cách xa và sử dụng anten được định hướng tới nơi phát sóng, khi đó cho phép
kẻ tấn công giữ được khoảng cách thuận lợi mà không để bị phát hiện.Các phươngthức thường dùng trong tấn công bị động: nghe trộm (Sniffing, Eavesdropping), phântích luồng thông tin (Traffic analyst)
Hình 2.1 Tấn công bị động 2.3.2 Kiểu tấn công bị động cụ thể - Phương thức bắt gói tin (Sniffing)
Nguyên lý thực hiện
Bắt gói tin – Sniffing là khái niệm cụ thể của khái niệm tổng quát “Nghe trộm– Eavesdropping” sử dụng trong mạng máy tính Có lẽ là phương pháp đơn giản nhất,tuy nhiên nó vẫn có hiệu quả đối với việc tấn công Wirelees LAN Bắt gói tin có thểhiểu như là một phương thức lấy trộm thông tin khi đặt một thiết bị thu nằm tronghoặc nằm gần vùng phủ sóng Tấn công kiểu bắt gói tin sẽ khó bị phát hiện ra sự cómặt của thiết bị bắt gói dù thiết bị đó nằm trong hoặc nằm gần vùng phủ sóng nếu thiết
bị không thực sự kết nối tới AP để thu các gói tin
Việc bắt gói tin ở mạng có dây thường được thực hiện dựa trên các thiết bị phầncứng mạng, ví dụ như việc sử dụng phần mềm bắt gói tin trên phần điều khiển thôngtin ra vào của một card mạng trên máy tính, có nghĩa là cũng phải biết loại thiết bịphần cứng sử dụng, phải tìm cách cài đặt phần mềm bắt gói lên đó, vv tức là khôngđơn giản Đối với mạng không dây, nguyên lý trên vẫn đúng nhưng không nhất thiết
Passive Attacks
Trang 26phải sử dụng vì có nhiều cách lấy thông tin đơn giản, dễ dàng hơn nhiều Bởi vì đốivới mạng không dây, thông tin được phát trên môi trường truyền sóng và ai cũng cóthể thu được.
Những chương trình bắt gói tin có khả năng lấy các thông tin quan trọng, mậtkhẩu, từ các quá trình trao đổi thông tin trên máy bạn với các site HTTP, email, cácinstant messenger, các phiên FTP, các phiên telnet nếu những thông tin trao đổi đódưới dạng văn bản không mã hóa (clear text) Có những chương trình có thể lấy đượcmật khẩu trên mạng không dây của quá trình trao đổi giữa Client và Server khi đangthực hiện quá trình nhập mật khẩu để đăng nhập Cũng từ việc bắt gói tin, có thể nắmđược thông tin, phân tích được lưu lượng của mạng (Traffic analysis), phổ năng lượngtrong không gian của các vùng Từ đó mà kẻ tấn công có thể biết chỗ nào sóng truyềntốt, chỗ nào kém, chỗ nào tập trung nhiều máy
Như bắt gói tin ngoài việc trực tiếp giúp cho quá trình phá hoại, nó còn giántiếp là tiền đề cho các phương thức phá hoại khác Bắt gói tin là cơ sở của các phươngthức tấn công như an trộm thông tin, thu thập thông tin phân bố mạng (wardriving), dò
mã, bẻ mã (Key crack), vv…
Hình 2.2 Phần mềm bắt gói tin Ethereal
Wardriving: là một thuật ngữ để chỉ thu thập thông tin về tình hình phân bố cácthiết bị, vùng phủ sóng, cấu hình của mạng không dây Với ý tưởng ban đầu dùng mộtthiết bị dò sóng, bắt gói tin, kẻ tấn công ngồi trên xe ô tô và đi khắp các nơi để thuthập thông tin, chính vì thế mà có tên là wardriving Ngày nay những kẻ tấn công còn
có thể sử dụng các thiết bị hiện đại như bộ thu phát vệ tinh GPS để xây dựng thànhmột bản đồ thông tin trên một phạm vi lớn
Trang 27Hình 2.3 Phần mềm thu thập thông tin hệ thống mạng không dây
NetStumbler
Biện pháp đối phó
Vì “bắt gói tin” là phương thức tấn công kiểu bị động nên rất khó phát hiện và
do đặc điểm truyền sóng trong không gian nên không thể phòng ngừa việc nghe trộmcủa kẻ tấn công Giải pháp đề ra ở đây là nâng cao khả năng mã hóa thông tin sao cho
kẻ tấn công không thể giải mã được, khi đó thông tin lấy được sẽ thành vô giá trị đốivới kẻ tấn công
2.3.3 Tấn công chủ động – Active attacks
Định nghĩa
Tấn công chủ động là tấn công trực tiếp vào một hoặc nhiều thiết bị trên mạng
ví dụ như vào AP, STA Những kẻ tấn công có thể sử dụng phương pháp tấn công chủđộng để thực hiện các chức năng trên mạng Cuộc tấn công chủ động có thể được dùng
để tìm cách truy nhập tới một server để thăm dò, để lấy những dữ liệu quan trọng,thậm chí thực hiện thay đổi cấu hình cơ sở hạ tầng mạng Kiểu tấn công này dễ pháthiện nhưng khả năng phá hoại của nó rất nhanh và nhiều, khi phát hiện ra chúng tachưa kịp có phương pháp đối phó thì nó đã thực hiện xong quá trình phá hoại So vớikiểu tấn công bị động thì tấn công chủ động có nhiều phương thức đa dạng hơn, ví dựnhư: Tấn công từ chối dịch vụ (DOS), Sửa đổi thông tin (Message Modification),Đóng giả, mạo danh, che dấu (Masquerade), Lặp lại thông tin (Replay), Bomb, spammail, v v
Trang 28Hình 2.4 Tấn công chủ động 2.3.4 Mạo danh, truy cập trái phép
Việc mạo danh, truy cập trái phép là hành động tấn công của kẻ tấn công đốivới bất kỳ một loại hình mạng máy tính nào, và đối với mạng Wirelees LAN cũng nhưvậy Một trong những cách phổ biến là một máy tính tấn công bên ngoài giả mạo làmáy bên trong mạng, xin kết nối vào mạng để rồi truy cập trái phép nguồn tài nguyêntrên mạng
Việc giả mạo này được thực hiện bằng cách giả mạo địa chỉ MAC, địa chỉ IPcủa thiết bị mạng trên máy tấn công thành các giá trị của máy đang sử dụng trongmạng, làm cho hệ thống hiểu nhầm và cho phép thực hiện kết nối Ví dụ việc thay đổigiá trị MAC của card mạng Wirelees LAN trên máy tính sử dụng hệ điều hànhWindows hay UNIX đều hết sức dễ dàng, chỉ cần qua một số thao tác cơ bản củangười sử dụng Các thông tin về địa chỉ MAC, địa chỉ IP cần giả mạo có thể lấy từ việcbắt trộm gói tin trên mạng
Việc giữ gìn bảo mật máy tính mình đang sử dụng, không cho ai vào dùng tráiphép là một nguyên lý rất đơn giản nhưng lại không thừa để ngăn chặn việc mạo danhnày Việc mạo danh có thể xẩy ra còn do quá trình chứng thực giữa các bên còn chưachặt chẽ, vì vậy cần phải nâng cao khả năng này giữa các bên
2.3.5 Tấn công từ chối dịch vụ - DOS
Nguyên lý thực hiện
Với mạng máy tính không dây và mạng có dây thì không có khác biệt cơ bản vềcác kiểu tấn công DOS (Denied of Service) ở các tầng ứng dụng và vận chuyển nhưnggiữa các tầng mạng, liên kết dữ liệu và vật lý lại có sự khác biệt lớn Chính điều nàylàm tăng độ nguy hiểm của kiểu tấn công DOS trong mạng máy tính không dây Trước
Active Attacks
Trang 29khi thực hiện tấn công DOS, kẻ tấn công có thể sử dụng chương trình phân tích lưulượng mạng để biết được chỗ nào đang tập trung nhiều lưu lượng, số lượng xử lýnhiều, và kẻ tấn công sẽ tập trung tấn công DOS vào những vị trí đó để nhanh đạt đượchiệu quả hơn.
Tấn công DOS tầng vật lý
Tấn công DOS tầng vật lý ở mạng có dây muốn thực hiện được thì yêu cầu kẻ tấncông phải ở gần các máy tính trong mạng Điều này lại không đúng trong mạng khôngdây Với mạng này, bất kỳ môi trường nào cũng dễ bị tấn công và kẻ tấn công có thể xâmnhập vào tầng vật lý từ một khoảng cách rất xa, có thể là từ bên ngoài thay vì phải đứngbên trong tòa nhà Trong mạng máy tính có dây khi bị tấn công thì thường để lại các dấuhiệu dễ nhận biết như là cáp bị hỏng, dịch chuyển cáp, hình ảnh được ghi lại từ camera,thì với mạng không dây lại không để lại bất kỳ một dấu hiệu nào 802.11 PHY đưa ra mộtphạm vi giới hạn các tần số trong giao tiếp
Một kẻ tấn công có thể tạo ra một thiết bị làm bão hòa dải tần 802.11 với nhiễu.Như vậy, nếu thiết bị đó tạo ra đủ nhiễu tần số vô tuyến thì sẽ làm giảm tín hiệu / tỷ lệnhiễu tới mức không phân biệt được dẫn đến các STA nằm trong dải tần nhiễu sẽ bịngừng hoạt động Các thiết bị sẽ không thể phân biệt được tín hiệu mạng một cáchchính xác từ tất cả các nhiễu xảy ra ngẫu nhiên đang được tạo ra và do đó sẽ không thểgiao tiếp được Tấn công theo kiểu này không phải là sự đe doạ nghiêm trọng, nó khó
có thể thực hiện phổ biến do vấn đề giá cả của thiết bị, nó quá đắt trong khi kẻ tấncông chỉ tạm thời vô hiệu hóa được mạng
Tấn công DOS tầng liên kết dữ liệu
Do ở tầng liên kết dữ liệu kẻ tấn công cũng có thể truy cập bất kì đâu nên lạimột lần nữa tạo ra nhiều cơ hội cho kiểu tấn công DOS Thậm chí khi WEP đã đượcbật, kẻ tấn công có thể thực hiện một số cuộc tấn công DOS bằng cách truy cập tớithông tin lớp liên kết Khi không có WEP, kẻ tấn công truy cập toàn bộ tới các liên kếtgiữa các STA và AP để chấm dứt truy cập tới mạng Nếu một AP sử dụng không đúnganten định hướng kẻ tấn công có nhiều khả năng từ chối truy cập từ các client liên kếttới AP Anten định hướng đôi khi còn được dùng để phủ sóng nhiều khu vực hơn vớimột AP bằng cách dùng các anten Nếu anten định hướng không phủ sóng với khoảngcách các vùng là như nhau, kẻ tấn công có thể từ chối dịch vụ tới các trạm liên kếtbằng cách lợi dụng sự sắp đặt không đúng này, điều đó có thể được minh họa ở hìnhdưới đây
Trang 30Hình 2.5 Mô tả quá trình tấn công DOS tầng liên kết dữ liệu
Giả thiết anten định hướng A và B được gắn vào AP và chúng được sắp đặt đểphủ sóng cả hai bên bức tường một cách độc lập Client A ở bên trái bức tường, vì vậy
AP sẽ chọn anten A cho việc gửi và nhận các khung Client B ở bên trái bức tường, vìvậy chọn việc gửi và nhận các khung với anten B Client B có thể loại client A ra khỏimạng bằng cách thay đổi địa chỉ MAC của Client B giống hệt với Client A Khi đóClient B phải chắc chắn rằng tín hiệu phát ra từ anten B mạnh hơn tín hiệu mà Client
A nhận được từ anten A bằng việc dùng một bộ khuếch đại hoặc các kĩ thuật khuếchđại khác nhau Như vậy AP sẽ gửi và nhận các khung ứng với địa chỉ MAC ở anten B.Các khung của Client A sẽ bị từ chối chừng nào mà Client B tiếp tục gửi lưu lượng tớiAP
Tấn công DOS tầng mạng
Nếu một mạng cho phép bất kì một client nào kết nối, nó dễ bị tấn công DOStầng mạng Mạng máy tính không dây chuẩn 802.11 là môi trường chia sẻ tài nguyên.Một người bất hợp pháp có thể xâm nhập vào mạng, từ chối truy cập tới các thiết bịđược liên kết với AP Ví dụ như kẻ tấn công có thể xâm nhập vào mạng 802.11b và gửi
đi hàng loạt các gói tin ICMP qua cổng gateway Trong khi cổng gateway có thể vẫnthông suốt lưu lượng mạng, thì dải tần chung của 802.11b lại dễ dàng bị bão hòa CácClient khác liên kết với AP này sẽ gửi các gói tin rất khó khăn
Biện pháp đối phó
Biện pháp mang tính “cực đoan” hiệu quả nhất là chặn và lọc bỏ đi tất cả cácbản tin mà DOS hay sử dụng, như vậy có thể sẽ chặn bỏ luôn cả những bản tin hữuích Để giải quyết tốt hơn, cần có những thuật toán thông minh nhận dạng tấn công –attack detection, dựa vào những đặc điểm như gửi bản tin liên tục, bản tin giống hệt
Trang 31nhau, bản tin không có ý nghĩa, vv Thuật toán này sẽ phân biệt bản tin có ích với cáccuộc tán công, để có biện pháp lọc bỏ.
2.3.6 Dò mật khẩu bằng từ điển – Dictionary Attack
Nguyên lý thực hiện
Việc dò mật khẩu dựa trên nguyên lý quét tất cả các trường hợp có thể sinh ra
từ tổ hợp của các ký tự Nguyên lý này có thể được thực thi cụ thể bằng những phươngpháp khác nhau như quét từ trên xuống dưới, từ dưới lên trên, từ số đến chữ, vv Việcquét thế này tốn nhiều thời gian ngay cả trên những thế hệ máy tính tiên tiến bởi vì sốtrường hợp tổ hợp ra là cực kỳ nhiều Thực tế là khi đặt một mật mã (password), nhiềungười thường dùng các từ ngữ có ý nghĩa, để đơn lẻ hoặc ghép lại với nhau, ví dụ như
“cuocsong”, “hanhphuc”, “cuocsonghanhphuc”, vv…
Trên cơ sở đó một nguyên lý mới được đưa ra là sẽ quét mật khẩu theo cáctrường hợp theo các từ ngữ trên một bộ từ điển có sẵn, nếu không tìm ra lúc đấy mớiquét tổ hợp các trường hợp Bộ từ điển này gồm những từ ngữ được sử dụng trongcuộc sống, trong xã hội, vv và nó luôn được cập nhật bổ xung để tăng khả năng
“thông minh” của bộ phá mã
Biện pháp đối phó
Để đối phó với kiểu dò mật khẩu này, cần xây dựng một quy trình đặt mật khẩuphức tạp hơn, đa dạng hơn để tránh những tổ hợp từ, và gây khó khăn cho việc quét tổhợp các trường hợp Ví dụ quy trình đặt mật khẩu phải như sau:
- Mật khẩu dài tối thiểu 10 ký tự
- Có cả chữ thường và chữ hoa
- Có cả chữ, số, và có thể là các ký tự đặc biệt như !,@,#,$
- Tránh trùng với tên đăng ký, tên tài khoản, ngày sinh, vv
- Không nên sử dụng các từ ngữ ngắn đơn giản có trong từ điển
2.3.7 Tấn công theo kiểu thu hút - Man in the middle attacks
Tấn công theo kiểu thu hút - Man in the middle attacks có nghĩa là dùng mộtkhả năng mạnh hơn chen vào giữa hoạt động của các thiết bị và thu hút, giành lấy sựtrao đổi thông tin của thiết bị về mình Thiết bị chèn giữa đó phải có vị trí, khả năngthu phát trội hơn các thiết bị sẵn có của mạng Một đặc điểm nổi bật của kiểu tấn côngnày là người sử dụng không thể phát hiện ra được cuộc tấn công, và lượng thông tin
mà thu nhặt được bằng kiểu tấn công này là giới hạn
Trang 32Hình 2.6 Mô tả quá trình tấn công theo kiểu thu hút
Phương thức thường sử dụng theo kiểu tấn công này là Mạo danh AP (AProgue), có nghĩa là chèn thêm một AP giả mạo vào giữa các kết nối trong mạng
2.3.8 Jamming (tấn công bằng cách gây nghẽn )
Jamming là một kỹ thuật được sử dụng chỉ đơn giản để làm hỏng (shut down)mạng không dây của bạn Tương tự như những kẻ phá hoại sử dụng tấn công DoS vàomột web server làm nghẽn server đó thì mạng WLAN cũng có thể bị shut down bằngcách gây nghẽn tín hiệu RF Những tín hiệu gây nghẽn này có thể là cố ý hay vô ý và
có thể loại bỏ được hay không loại bỏ được Khi một hacker chủ động tấn côngjamming, hacker có thể sử dụng một thiết bị WLAN đặc biệt, thiết bị này là bộ phát tínhiệu RF công suất cao hay sweep generator
Để loại bỏ kiểu tấn công này thì yêu cầu đầu tiên là phải xác định được nguồntín hiệu RF Việc này có thể làm bằng cách sử dụng một Spectrum Analyzer (máyphân tích phổ) Có nhiều loại Spectrum Analyzer trên thị trường nhưng bạn nên dùngloại cầm tay, dùng pin cho tiện sử dụng Một cách khác là dùng các ứng dụngSpectrum Analyzer phần mềm kèm theo các sản phẩm WLAN cho client
Hình 2.7: Sơ đồ tấn công theo kiểu gây nghẽn